Vulnerabilidad en Ruby on Rails (CVE-2011-0447)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
14/02/2011
Última modificación:
11/04/2025
Descripción
Ruby on Rails v2.1.x, v2.2.x, and v2.3.x anteriores a v2.3.11,y v3.x anteriores a v3.0.4 no valida correctamente las solicitudes HTTP que contienen una cabecera X-Requested-With, que le hace más fácil para los atacantes remotos para llevar a cabo una vulnerabilidades de falsificación de petición en sitios cruzados (CSRF) en AJAX o peticiones API, que aprovechan "combinaciones de complementos del navegador y redirecciones" esta relacionado con CVE-2011-0696
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rubyonrails:rails:2.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:2.3.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:rubyonrails:rails:3.0.0:beta3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://groups.google.com/group/rubyonrails-security/msg/c22ea1668c0d181c?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055074.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055088.html
- http://secunia.com/advisories/43274
- http://secunia.com/advisories/43666
- http://weblog.rubyonrails.org/2011/2/8/csrf-protection-bypass-in-ruby-on-rails
- http://www.debian.org/security/2011/dsa-2247
- http://www.securityfocus.com/bid/46291
- http://www.securitytracker.com/id?1025060=
- http://www.vupen.com/english/advisories/2011/0587
- http://www.vupen.com/english/advisories/2011/0877
- http://groups.google.com/group/rubyonrails-security/msg/c22ea1668c0d181c?dmode=source&output=gplain
- http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057650.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055074.html
- http://lists.fedoraproject.org/pipermail/package-announce/2011-March/055088.html
- http://secunia.com/advisories/43274
- http://secunia.com/advisories/43666
- http://weblog.rubyonrails.org/2011/2/8/csrf-protection-bypass-in-ruby-on-rails
- http://www.debian.org/security/2011/dsa-2247
- http://www.securityfocus.com/bid/46291
- http://www.securitytracker.com/id?1025060=
- http://www.vupen.com/english/advisories/2011/0587
- http://www.vupen.com/english/advisories/2011/0877



